关于MongoDB数据库不当配置导致信息泄露风险情况通报

MongoDB
作者:   anzhanjiang 2019/03/12 10:19:05 32次阅读 国内
文章来源:http://www.cert.org.cn/publish/main/9/2019/20190222090901924149842/20190222090901924149842_.html

423  2月14日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。具体情况如下:

        一、MongoDB数据库不安全配置情况

通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。

        二、我国境内MongoDB数据库排查和处置情况

        CNCERT在发现MongoDB数据库存在的安全隐患后,及时对我国存在类似情况的数据库进行了排查。CNCERT抽样监测发现,截止2月17日,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。这些存在信息泄露风险的IP地址分布在我国境内28个省份,北京、广东、上海的IP地址数量排名前三;部分数据库涉及我国交通、煤矿等重要行业;在云服务商平台上搭建的数据库服务的数量占比超过40%。

        为尽快消除安全风险,CNCERT组织全国各地分中心对存在信息泄露风险的468个数据库进行逐个核查,并通知数据库运营者尽快修复相关问题。

        三、处置建议

        针对国内MongoDB数据库用户,建议采取以下措施加强防护:

        (一)检查使用MongoDB数据库配置情况,对其默认配置进行修改,包括修改默认服务器端口、创建管理账号并配置用户认证权限。

        (二)尽量不要将MongoDB数据库部署在互联网上,并对访问数据库IP地址采取限制等措施。 

        CNCERT后续将密切监测和关注相关情况。请国内相关单位做好排查工作,如需技术支援,请联系 CNCERT。

指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室